在 OpenBSD 提供的虛擬機器管理程式中 已確定 ,它允許透過客戶系統端的操作來覆蓋主機環境核心記憶體區域的內容。這個問題是由於一些客戶實體位址 (GPA) 對應到核心虛擬位址空間 (KVA),但 GPA 沒有對唯讀 KVA 區域應用寫入保護所引起的。由於 evmm_update_pvclock() 函數缺乏必要的檢查,因此可能會將主機系統 KVA 位址傳遞給 pmap 呼叫並覆寫核心記憶體的內容。
更新:OpenBSD 開發者已發布 修復該漏洞。
來源: opennet.ru
在 OpenBSD 提供的虛擬機器管理程式中 已確定 ,它允許透過客戶系統端的操作來覆蓋主機環境核心記憶體區域的內容。這個問題是由於一些客戶實體位址 (GPA) 對應到核心虛擬位址空間 (KVA),但 GPA 沒有對唯讀 KVA 區域應用寫入保護所引起的。由於 evmm_update_pvclock() 函數缺乏必要的檢查,因此可能會將主機系統 KVA 位址傳遞給 pmap 呼叫並覆寫核心記憶體的內容。
更新:OpenBSD 開發者已發布 修復該漏洞。
來源: opennet.ru